Die NIS-Richtlinie will ein einheitliches Cybersecurity-Niveau in allen EU-Mitgliedsstaaten schaffen. Sie gilt unter anderem für Betreiber von kritischen Infrastrukturen und für Cloud Provider. Eine zentrale Rolle bei der Umsetzung spielt die Einführung einer Public Key Infrastruktur (PKI). KRITIS-Unternehmen müssen daher bei ihren Cloud-Deployments jetzt einiges beachten.
Die NIS-Direktive der EU-Kommission soll das Cybersicherheits-Niveau in allen Mitgliedstaaten hochhalten.
Cybervorfälle zählen weltweit zu den größten Geschäftsrisiken. Für kritische Infrastrukturen sind sie brandgefährlich, denn ein erfolgreicher Angriff könnte das gesamte gesellschaftliche Leben zum Erliegen bringen. Um europaweit für mehr Schutz zu sorgen, hat die EU-Kommission die NIS-Direktive über die Sicherheit von Netz- und Informationssystemen erlassen. Sie soll ein einheitliches, hohes Cybersicherheits-Niveau in allen Mitgliedstaaten schaffen.
Die NIS-Richtlinie ist seit August 2016 in Kraft und wurde im Mai 2018 in nationales Recht umgesetzt. Sie gilt für Betreiber kritischer Infrastrukturen sowie für Anbieter digitaler Dienste. Erstmals stehen damit auch Cloud Provider im Fokus eines Cyber-Sicherheitsgesetzes und müssen dafür sorgen, dass sie die Direktive erfüllen. KRITIS-Unternehmen wiederum, die solche Services einsetzen, brauchen eine Security-Management-Strategie, die ihre Cloud-Deployments miteinschließt.
PKI als Schlüsseltechnologie
Zu den zentralen Anforderungen der NIS-Richtlinie zählt, dass Unternehmen angemessene technische Maßnahmen ergreifen müssen, um Nutzer, Geräte und Systeme zu authentisieren und zu autorisieren. So soll die Authentizität der Teilnehmer verifiziert und sichergestellt werden, dass nur Berechtigte Zugriff auf Dienste oder Daten erhalten.
Die am weitesten verbreitete Technologie, um dies umzusetzen, ist eine Public Key Infrastruktur (PKI). Sie ermöglicht es, die Identität jedes Teilnehmers in einem Netzwerk anhand von Zertifikaten eindeutig festzustellen. Außerdem schafft sie die Voraussetzung für sichere, verschlüsselte Kommunikation. Eine PKI umfasst Software, Hardware, Prozesse und Richtlinien, um digitale Zertifikate und öffentliche Schlüssel zu erstellen, zu verwalten, zu verteilen, zu verwenden, zu speichern und zu widerrufen.
Oft vernachlässigt: die Zertifikats-Policy
Viele Cloud-Provider und KRITIS-Unternehmen haben bereits eine PKI eingeführt oder sind gerade dabei. Die NIS-Richtlinie beflügelt dies, denn jetzt sind betroffene Unternehmen dazu verpflichtet, geeignete Security-Maßnahmen nachzuweisen. Viele streben daher eine Zertifizierung nach ISO 27001 an, um ihren Schutzstatus messbar zu machen.
Dabei vergessen sie häufig, dass eine PKI mehr ist als nur Technik. Vielmehr handelt es sich um ein Sicherheitskonzept, das auch organisatorische Maßnahmen erfordert. Damit die PKI wirklich sicher ist, brauchen Unternehmen eine Zertifikats-Policy. Sie beschreibt die technischen, personellen und organisatorischen Sicherheitsanforderungen für die Ausstellung von Zertifikaten.
Eine zentrale Rolle spielt dabei die Frage, wie sich die Identitätssicherheit und das Vertrauen wiederherstellen lassen, wenn die PKI bei einem Cybervorfall kompromittiert wurde. Woher weiß man, welchen Identitäten man noch vertrauen kann? Müssen nach einem Hackerangriff sämtliche Personen und Geräte im Netzwerk wieder neu identifiziert werden? Muss die gesamte Infrastruktur neu aufgebaut werden?
Die Root CA hat in der Cloud nichts verloren
In der PKI wird Vertrauen mithilfe von Zertifikaten hergestellt. Dabei gibt es eine streng hierarchische Vertrauenskette. Oberste Instanz ist die Root CA (certificate authority), die Wurzel-Zertifizierungsstelle. Sie fungiert als Vertrauensanker (Trust Anchor), das heißt ihr vertrauen sämtliche anderen Teilnehmer in der PKI. Von der Root CA sind untergeordnete Sub CAs autorisiert, die wiederum Zertifikate für Geräte oder Personen ausstellen. Wird nun eine Sub CA gehackt, lässt sich die Identität eines Teilnehmers immer noch anhand der Root CA verifizieren. Daher ist es entscheidend für die Sicherheit, dass die Root CA nicht in falsche Hände gelangt. Sie sollte immer unter eigener Kontrolle bleiben.
Das ist insbesondere wichtig, wenn Unternehmen Public Cloud Services einsetzen. Denn hier entzieht sich vieles ihrer Kontrolle und obliegt dem Cloud Provider. Wer eine PKI in der Public Cloud betreibt, sollte also unbedingt darauf achten, dass er die Root CA trotzdem selbst managen kann. Sie darf niemals in der Cloud liegen. Die Security Policies des Cloud Providers sollten im Einklang mit der eigenen Sicherheitsstrategie und der NIS-Richtlinie sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Doch auch wenn dies gewährleistet ist, müssen sich Unternehmen trotzdem noch selbst um Datenschutz-, Datensicherheits-, Wiederherstellungs- und Reporting-Prozesse kümmern. Dafür brauchen sie die geeigneten technischen und organisatorischen Möglichkeiten. Raimund Wilhelmer, COO beim Sicherheitsspezialisten Cryptas, erklärt: „Gerade in der Cloud sollten Unternehmen darauf achten, dass ihre Security Policies eingehalten werden. Sie müssen sich insbesondere über das gesamte Risiko-Management und insbesondere auch Gedanken über Recovery-Szenarien machen und die Kontrolle über die Root CA behalten. Eine PKI-Lösung wie die EJBCA von PrimeKey ermöglicht es Unternehmen, ihre Cloud Deployments ideal und NIS-konform umzusetzen und so ihre Geschäftsziele zu erreichen.“
Die richtige PKI-Lösung finden
Andreas Philipp von PrimeKey.
(Bild: PrimeKey)
Bei der Wahl der geeigneten PKI-Lösung sollten Unternehmen darauf achten, dass der Anbieter nach ISO 27001, ISO 27002 und ISO 9001 zertifiziert ist. Dadurch können sie sicher sein, dass hohe Security- und Qualitätsmanagement-Standards eingehalten werden. Empfehlenswert sind außerdem Produkt-Zertifizierungen nach Common Criteria. Damit erfüllen Produkte sowohl hohe funktionale Anforderungen an die Sicherheit als auch an die Vertrauenswürdigkeit. Außerdem sollte die PKI-Lösung möglichst einfach einzusetzen sein und sich bereits nachweisbar bei Kunden im Praxiseinsatz bewährt haben.
* Der Autor Andreas Philipp ist Business Development Manager bei PrimeKey.